Echando un vistazo a los problemas comunes de los VPS con varios cuentas cPanel que usan WordPress, se puede observar que hay momentos en los que el consumo de CPU y/o memoria RAM del VPS es elevado o extremadamente elevado.

Una de las causas posibles puede tener origen en el ataque al XMLRPC.PHP de WordPress debido a que viene activado por defecto en entornos con versión 3.5 o posterior de este sistema de blogs.

Tienes toda la explicación del asunto en la web de RaiolaNetworks

Si tienes un servidor VPS en el que has cargado varias cuentas para crear un servicio de hosting compartido, quizá te interese desactivar el acceso al xmlrpc.php de forma global, excepto para el enlace al Jetpack (si lo usas).

Desactivación global del xmlrpc.php

Explico cómo hacerlo vía WHM

  • Acceder a “Service Configuration”
  • “Apache Configuration”
  • “Include Editor”
  • Seleccionar “Pre VirtualHost Include”

En el editor, sin borrar lo que hayas introducido anteriormente al “include”, añade:

<FilesMatch "^(xmlrpc\.php)">
Order Deny,Allow
# Whitelist Jetpack/ Automattic CIDR IP Address Blocks
Allow from 192.0.64.0/18
Allow from 209.15.0.0/16
Allow from 66.155.0.0/17
Deny from all
</FilesMatch>

Esta función desactivará el xmlrpc.php para todas las cuentas existentes en el VPS con WHM, de tal modo que permite eliminar la vulnerabilidad de WordPress en todas las instalaciones que existan en cualquiera de los hostings alojados en ese servidor.

En teoría, las versiones 3.5.1 y posteriores de WordPress solucionan este tipo de problemas.

Referencias:

RaiolaNetworks

Blog Securi Ataque por fuerza bruta contra WordPress XMLRPC

A %d blogueros les gusta esto: